3 research outputs found

    Implicit Factoring: On Polynomial Time Factoring Given Only an Implicit Hint

    Full text link
    Abstract. We address the problem of polynomial time factoring RSA moduli N1 = p1q1 with the help of an oracle. As opposed to other ap-proaches that require an oracle that explicitly outputs bits of p1, we use an oracle that gives only implicit information about p1. Namely, our or-acle outputs a different N2 = p2q2 such that p1 and p2 share the t least significant bits. Surprisingly, this implicit information is already suffi-cient to efficiently factor N1, N2 provided that t is large enough. We then generalize this approach to more than one oracle query. Key words: Factoring with an oracle, lattices

    Implementation of an encryption based on a pseudo-random permutation

    Get PDF
    En nuestra opinión los fundamentos de la criptografía son paradigmas, aproximaciones y técnicas utilizadas para conceptuar, definir y proveer soluciones en los problemas naturales de la criptografía. Los diseñadores de Yarrow establecían como un punto en el futuro la probabilidad de ver un nuevo cifrador estándar el AES. En este proyecto el diseño básico de Yarrow-160 es laboriosamente acomodado a la construcción de un cifrador haciendo uso de una simple permutación. Se ha demostrado teóricamente que el resultado de los cifrados, son seguros cuando la permutación es aleatoria o seudo-aleatoria. Lo anterior remueve la necesidad de almacenar o generar una multitud de permutaciones. Se describe el diseño de Yarrow, una familia de generadores criptográficos de números seudo-aleatorios. Se describe el concepto de un PRGN con primitivas criptográficamente diferentes y su principal diseño desarrollado mediante Yarrow. Hemos realizado la construcción de un cifrador utilizando una permutación referenciado y utilizando el software de Yarrow –160 y se tienen que realizar pruebas para demostrar una significativa seguridad en los rasgos de esta herramienta. En la práctica se espera encontrar cualquier debilidad tanto en el esquema como en su construcción para llegar a estimar probablemente la entropía de éste, mediante un criptoanálisis. Para mostrar las posibles debilidades se llevan a cabo pruebas estadísticas, aunque no son medidas definitivas, se proponen pruebas de hipótesis, para medir la calidad de las secuencias producidas por el PRGN.Instituto Tecnológico de Estudios Superiores de Monterrey ITESMINTRODUCCIÓN 1 1. CIFRADORES DE SECUENCIA 4 1.1 DOMINIOS Y CODOMINIOS DE ENCRIPTACIÓN. 4 1.2 TRANSFORMACIONES DE ENCRIPTACIÓN Y DESENCRIPTACIÓN 5 1.3 CONFIDENCIALIDAD 6 1. 4 PARTICIPANTES EN LA COMUNICACIÓN 7 1.5 SEGURIDAD 7 1.6 CIFRADORES DE BLOQUE 8 1.7 CIFRADORES CONTINUOS 10 1.8 ESPACIO DE CLAVES 11 2. CONSTRUCCIÓN DE UN CIFRADOR BASADO EN UNA PERMUTACIÓN PSEUDO-ALEATORIA 14 2.1 EL CIFRADOR DE EVEN Y MANSOUR 15 2.2 DEFINICIONES DE SEGURIDAD Y SUS RELACIONES 16 2.3 LIMITACIONES EN LA CONSTRUCCIÓN 20 2.3.1 Ataque de texto plano conocido 20 2.3.2 Ataque de texto plano seleccionado 21 2.4 POTENCIALIDAD DE LA PERMUTACIÓN ALEATORIA PÚBLICA 22 2.5 VENTAJAS EN SU CONSTRUCCIÓN 22 3. CONSTRUCCIÓN DEL CIFRADOR 23 3.1 HERRAMIENTA CRIPTOGRÁFICA 24 3.1.1 Acumulador de entropía (Colector) 26 3.1.2 Mecanismo de Re-Siembra 27 3.1.3 Mecanismo de generación 30 3.1.4 Control de resiembra 32 3.2 ESTIMACIÓN DE LA ENTROPÍA 33 3.3 GENERANDO SALIDAS SEUDO-ALEATORIAS 34 3.4 FUNCIONAMIENTO DEL CRIPTOSISTEMA 35 3.4.1 Proceso para Generar las claves a partir del PRNG 35 3.4.2 Rutinas del PRNG en el criptosistema 36 3.4.3. Ejemplo que ilustra el proceso de cifrado y descifrado 38 3.4.4 Confidencialidad 40 4. RESULTADOS 45 4.1 RESULTADOS OBTENIDOS 45 5. CONCLUSIONES 49 BIBLIOGRAFIA 52MaestríaIn our opinion the fundamentals of cryptography are paradigms, approaches and techniques used to conceptualize, define and provide solutions to the natural problems of cryptography. The designers of Yarrow set as a point in the future the probability of seeing a new standard cipher the AES. In this project the basic design of Yarrow-160 is laboriously accommodated to the construction of a cipher using a simple permutation. It has been theoretically proven that the result of the ciphers are safe when the permutation is random or pseudo-random. This removes the need to store or generate a multitude of permutations. The Yarrow design, a family of cryptographic pseudo-random number generators, is described. The concept of a PRGN with cryptographically different primitives and its main design developed using Yarrow is described. We have done the construction of a cipher using a referenced permutation and using the Yarrow –160 software and they have to be done to demonstrate significant security on the features of this tool. In practice, it is expected to find any weakness both in the scheme and in its construction in order to probably estimate its entropy, by means of a cryptanalysis. In order to show possible weaknesses, statistical tests are carried out, although they are not definitive measurements, hypothesis tests are proposed to measure the quality of the sequences produced by the PRGN.Modalidad Presencia
    corecore